Analitycy napotkali nowy wariant botnetu Mirai, który w 2016 roku został wykorzystany do przeprowadzenia ataków DDoS na popularne serwisy internetowe. Odmiana o nazwie OMG przekształca urządzenia IoT w serwery proxy, które pozwalają cyberprzestępcom zachować anonimowość.
reklama
Mirai, wykorzystując urządzenia Internetu rzeczy, doprowadził do wyłączenia w październiku 2016 roku takich serwisów jak Netflix, Spotify czy Reddit. To złośliwe oprogramowanie było aktywne także w Polsce. Według danych CERT Polska w 2016 roku Mirai przejmował nawet do 14 tysięcy urządzeń dziennie. Wszystkie z nich miały jedną wspólną cechę: pozostawione fabryczne ustawienia bezpieczeństwa, które zostały z łatwością ominięte przez cyberprzestępców. Warto przy tym wspomnieć, że trzej autorzy Mirai zostali zidentyfikowani, przyznali się do winy i zapłacili wysokie grzywny.
Od momentu uruchomienia Mirai analitycy z FortiGuard Labs rozpoznali wiele jego nowych odmian. Mirai został pierwotnie zaprojektowany do przeprowadzania ataków DDoS, jednak późniejsze modyfikacje poszły m.in. w kierunku cryptojackingu, jak informuje Robert Dąbrowski, szef zespołu inżynierów Fortinet.
Jedną z najbardziej interesujących nowych odmian Mirai jest botnet OMG, który zamienia urządzenia IoT w serwery typu proxy (pośredniczące). Takie serwery zapewniają anonimowość, przez co są cenne dla cyberprzestępców. Analitycy wskazują także na fakt, że OMG zachowuje oryginalne moduły Mirai. Oznacza to, że może wykonywać te same procesy, co jego pierwowzór.
Przede wszystkim należy pamiętać o tym, że każde urządzenie łączące się z internetem, które mamy w domu, może zostać zainfekowane przez cyberprzestępców. W związku z tym specjaliści zalecają następujące kroki:
Źródło: Fortinet
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
W 2017 roku odkryto około 8,4 miliona nowych rodzajów złośliwych programów
|
|
|
|
|
|